Sobre o conteúdo de segurança do iOS 12.1

Este documento descreve o conteúdo de segurança do iOS 12.1

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iOS 12.1

Lançado em 30 de outubro de 2018

AppleAVD

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: o processamento de vídeo malicioso pelo FaceTime pode levar à execução de código arbitrário

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4384: Natalie Silvanovich do Google Project Zero

Contatos

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar um arquivo vcf criado com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2018-4365: um pesquisador anônimo

CoreCrypto

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor pode tentar explorar uma vulnerabilidade no teste de primalidade Miller-Rabin para identificar incorretamente números primos

Descrição: existia um problema no método de determinação de números primos. Este problema foi resolvido usando-se bases pseudoaleatórias para o teste de determinação de números primos.

CVE-2018-4398: Martin Albrecht, Jake Massimo e Kenny Paterson de Royal Holloway, University of London, e Juraj Somorovsky da Ruhr University, Bochum

FaceTime

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor remoto pode causar o vazamento de memória

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4366: Natalie Silvanovich do Google Project Zero

FaceTime

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor remoto pode tentar iniciar uma ligação do FaceTime, causando a execução de código arbitrário

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4367: Natalie Silvanovich do Google Project Zero

Driver da placa gráfica

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor remoto pode tentar iniciar uma ligação do FaceTime, causando a execução de código arbitrário

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4384: Natalie Silvanovich do Google Project Zero

ICU

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4394: um pesquisador anônimo

IOHIDFamily

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4427: Pangu Team

IPSec

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode obter privilégios elevados

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4371: Tim Michaud (@TimGMichaud) do Leviathan Security Group

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio da remoção do código vulnerável.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4413: Juwei Lin (@panicaII) da equipe da TrendMicro Mobile Security

Kernel

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mensagens

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: o processamento de uma mensagem de texto criada com códigos maliciosos pode levar à falsificação da interface do usuário

Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) de The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) da The City School, PAF Chapter

NetworkExtension

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: conectar-se a um servidor de VPN pode ocasionar vazamento de consultas de DNS a um proxy DNS

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4369: um pesquisador anônimo

Notas

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor local pode compartilhar itens a partir da tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso à função de compartilhamento em um dispositivo bloqueado. Esse problema foi resolvido com a restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2018-4388: videosdebarraquito

Leitor do Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leitor do Safari

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: havia um problema de transmissão de script entre sites no Safari. Esse problema foi resolvido por meio de melhorias na validação de URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Segurança

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar uma mensagem S/MIME assinada criada com códigos maliciosos pode resultar em uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2018-4400: Yukinobu Nagayasu de LAC Co., Ltd.

VoiceOver

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor local pode visualizar fotos na tela bloqueada

Descrição: um problema na tela bloqueada permitia o acesso a fotos por meio da opção "Responder com Texto" em um dispositivo bloqueado. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4387: videosdebarraquito

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2018-4385: um pesquisador anônimo

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh e Sang Kil Cha do KAIST Softsec Lab, Coreia

CVE-2018-4373: ngg, alippai, DirtYiCE, KT da Tresorit em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4375: Yu Haiwan e Wu Hongjun da Nanyang Technological University em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4376: 010 em parceria com a Zero Day Initiative da Trend Micro

CVE-2018-4382: lokihardt do Google Project Zero

CVE-2018-4386: lokihardt do Google Project Zero

CVE-2018-4392: zhunki da equipe 360 ESG Codesafe

CVE-2018-4416: lokihardt do Google Project Zero

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um site malicioso pode causar uma negação de serviço

Descrição: um problema de esgotamento de recursos foi resolvido por meio de melhorias na validação de entradas.

CVE-2018-4409: Sabri Haddouche (@pwnsdx) da Wire Swiss GmbH

WebKit

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2018-4378: um pesquisador anônimo, zhunki da equipe 360 ESG Codesafe

Wi-Fi

Disponível para: iPhone 5s e posterior, iPad Air e posterior e iPod touch 6ª geração

Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2018-4368: Milan Stute e Alex Mariotto do Secure Mobile Networking Lab da Technische Universität Darmstadt

Outros reconhecimentos

Assinatura de certificado

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

CommonCrypto

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

iBooks

Gostaríamos de agradecer a Sem Voigtländer da Fontys Hogeschool ICT pela ajuda.

Segurança

Gostaríamos de agradecer a Marinos Bernitsas da Parachute pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: